Aplikovaná informatika Základy bezpečnosti a ukládání dat, ochrana dat v souborech a archivech. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.



Podobné dokumenty
Bezepečnost IS v organizaci

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnost na internetu. přednáška

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Úvod - Podniková informační bezpečnost PS1-2

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Implementace systému ISMS

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Od teorie k praxi víceúrovňové bezpečnosti

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Český institut pro akreditaci, o.p.s. Ing. Milan Badal

srpen 2008 Ing. Jan Káda

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi října 2011 r

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU

Aplikovaná informatika Synchronizace úkolů dynamického plánu v OIS. ZEMÁNEK, Z. PLUSKAL, D. ŠUBRT, Z.

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Obranné zpravodajství Vlivové zpravodajství

V Brně dne 10. a

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Zákon o kybernetické bezpečnosti

Aplikovaná informatika

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Security of Things. 6. listopadu Marian Bartl

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Odhalování a vyšetřování kybernetické kriminality

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

Technická a organizační opatření pro ochranu údajů

Bezpečnostní politika

Práce s ovými schránkami v síti Selfnet

Typy bezpečnostních incidentů

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

CISCO CCNA I. 8. Rizika síťového narušení

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu

KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Úvod - Podniková informační bezpečnost PS1-1

Nejbezpečnější prostředí pro vaše data

Bezpečnostní politika informací SMK

Aplikovaná informatika

Akvizice knihoven ČVUT

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

Bezpečnostní politika společnosti synlab czech s.r.o.

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz

Vývoj Internetových Aplikací

poskytovatele zdravotnických služeb Fares SHIMA Ministerstvo zdravotnictví Ředitel odboru informatiky

Informatika / bezpečnost

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

Aplikovaná informatika Bezpečné uchovaní informací, jejich zakódování. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

ěžné výstupy projektu

Vysoká škola chemicko-technologická v Praze

ENVIRONMENTÁLNÍ BEZPEČNOST

Ochrana dat ve zdravotnických IS Etická, právnía provozní specifika

ISKŘ PLÁNOVÁNÍ V KRIZOVÉM ŘÍZENÍ IT pro IZS PLUSKAL Dalibor

Petra Bartošová Partner Account Manager

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Tonda Beneš Ochrana informace podzim 2011

Technologie pro budování bezpe nosti IS technická opat ení.

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

b) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém

Bezpečností politiky a pravidla

Bezpečnost intranetových aplikací

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Outsourcing v podmínkách Statutárního města Ostravy

MANAGEMENT Přístupy k řízení organizace

PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar. Univerzita obrany, Fakulta ekonomiky a managementu

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Prohlášení o souladu s GDPR 29/2018

KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Současné formy kybernetické kriminality a možnosti jejich postihu

Petrovice. Jana Dynybilová,, DiS. Praha-Petrovice. Petrovice

Dnešní témata Informační systém, informační služba Podnikový informační systém

SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ

316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

Identifikátor materiálu: ICT-2-01

STUPNICE PRO HODNOCENÍ DOPADU ZPRACOVÁNÍ / INCIDENTU

PORTÁL ZDRAVOTNÍCH POJIŠŤOVEN

C4 ICT na Internetu. 1. Charakteristika ICT 2. Komunikace mezi uživateli u

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

SOFTWARE. Ing. Luděk Richter

VY_32_INOVACE_IKTO2_1960 PCH

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

ver Asynchronní E-learningový

Integrované teritoriální investice Olomoucké aglomerace v OP PIK Průmysl 4.0 selským rozumem

Zákon. o elektronických komunikacích. TNÍ (evropská) ) REGULACE. aneb

Návrh VYHLÁŠKA. ze dne 2014

Soukromí a bezpečnost v IT, ochrana dat na internetu

Transkript:

Aplikovaná informatika Základy bezpečnosti a ukládání dat, ochrana dat v souborech a archivech. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky amanagementu Registrační číslo projektu: CZ.1.07/2.2.00/28.0326

Základy bezpečnosti a ukládání dat, ochrana dat v souborech a archivech. i 1. Bezpečný přístup p k datům m na PC 2. Bezpečná ochrana dat aktiva a hrozby 3. Analýza bezpečnosti průnik do systému 4. Kontrolní otázky a úkoly samostudia

Cíle přednášky 1. Předat studentům m základnz kladní informace o bezpečném m přístupu p k datům m na PC. 2. Objasnit význam bezpeb ezpečné ochrany dat aktiv a hrozeb. 3. Charakterizovat analýzu a bezpečnosti PC průnik do systému.

Bezpečnost vybraných IKT při p i práci s informací Bezpečný přístup p k datům, informacím m a IKT, je velmi obecný pojem. Samotná problematika bezpečnosti z pohledu IS/IT je velmi rozsáhl hlá: A. PC/systém. B. Přenos P dat po sítích. s C. Přístup P k vzdáleným volně dostupným datům/zdroj m/zdrojům. m.

Bezpečnost vybraných IKT při p i práci s informací Můžeme rozlišit více rovin bezpečnosti: 1. Dodržování informační bezpečnostn nostní politiky organizace zaměstnanci stnanci. 2. Úroveň zabezpečen ení vlastního počíta tače proti škodlivému SW. 3. Problematika dat uložených mimo vlastní PC a jejich přenos. 4. Zamezení kráde deži osobních dat hackerem nebo zneužívání našeho počítače spamem. 5. Ochrana předp Malware, otázka zneužívání emailu, šifrování,.. 6. V oblasti vzdáleného přístupu, sociálních sítí je to otázka budování nových ochranných etických mechanismů, jak ochránit vlastní účty na sociáln lních sítích s na Internetu.

Bezpečný přístup p k datům m na PC 1. Uživatel U zaměstnanec Zaměstnanci jsou často nejslabším článkem v řetězci zabezpečení dat. Většina chyb je neúmyslná, omylem, ale nezřídka i cílená snaha poškodit firmu. pro 78% firem jsou největší hrozbou firemní bezpečnosti IS/IT vlastní zaměstnanci - výzkum Ogilvy Public Relations pro GiTy Brno. Možná motivace je: snahou prodat firemní konkurenční výhodu, také nespokojenost v zaměstnání, reakce na šikanu, nejrůznější formy znepříjemňování života na pracovišti.

Bezpečný přístup p k datům m na PC 2. Úroveň zabezpečen ení vlastního počíta tače Např. firma Microsoft v rámci pravidelného aktualizačního druhého úterý v měsíci poskytuje aktualizace na opravu kritických chyb zabezpečení v operačním systému Windows, aplikaci Internet Explorer (IE), sadě Office a serveru Exchange. Celkový roční počet aktualizací v posledních letech je zhruba o 20-30 % vyšší než v předchozích letech.

Bezpečný přístup p k datům m na PC Bezpečný přístup p k datům,, je velmi obecný pojem. Samotná problematika bezpečnosti z pohledu IS/IT je velmi rozsáhl hlá: Bezpečnost v rámci r ochrany osob a zdraví = problematika informačních systémů krizového řízení (ISKŘ), = problematika BOZP (automatizované linky, bezpečnostn nostní přestávky, vky, ). Bezpečnost objektů = ochrana budov a střežených prostor s výpočetní technikou, zajištění protipožární ochrany, atd. Bezpečnost informací = zaměřuje se na bezpečnost informací ve všech formách během celého životního cyklu (zachování důvěryhodnosti, integrity, dostupnosti informací).

Bezpečný přístup p k datům m na PC s minimáln lními náklady n vytvořit maximáln lní ochranu před p možným narušen ením, útoky různých r druhů lidí Důvody: neoprávněný zisk z průniku, důkaz schopnosti překonat bariéry ochrany, zlý úmysl, nedbalost, Ochrana dat na PC a přenosu p dat po sítis ti: autentizace a autorizace, bezpečnost aktiv, bezpečný přenos p dat, antivirová ochrana.

Bezpečný přístup p k datům m na PC Autentizace Slouží k jednoznačnému určen ení uživatele, který přistupuje p k systému. Cílem autentizace je zajistit, že e systém přesně ví,, s jakým uživatelem u komunikuje, kdo to je (kdo je kdo). Takový uživatel u se pak k systému přihlap ihlašuje pomocí svého jména a netriviáln lního hesla. Každý bezpečný systém m by měl m l podporovat autentizaci uživatele. Zpravidla se tak děje d pomocí vnitřních mechanismů systému, nejčast astěji databázov zového serveru. V databázi jsou vytvořeni uživatelu ivatelé (účty) s hesly, která bývají šifrována.

Bezpečný přístup p k datům m na PC Autorizace Slouží k jednoznačnému ověření autentizovaného subjektu jako zdroje informace. Cílem je ověření platnosti předkládaného certifikátu autentizovaného subjektu navazuje na autentizaci (kdo je kým). Podstatou autorizace je ověř ěřit, zda daný uživatel u mám oprávn vnění provést příslup slušnou akci, například vložen ení nového záznamu z znamu do seznamu dodavatelů apod.

Bezpečná ochrana dat aktiva a hrozby Aktiva představují u organizace v podstatě všechno, co vlastní a v budoucnu jí to přinese ekonomický prospěch (tj. majetek, lidské zdroje, technika, zásoby, licence,...). Hrozby a zranitelná místa zvyšují riziko a to se snažíme zmírnit tzv. protiopatřen eními, které vycházejí z bezpečnostn nostních požadavk adavků. Pro každé aktivum existuje zranitelné místo, na které může být veden útočníkem útok, který označujeme jako bezpečnostn nostní incident.

Bezpečná ochrana dat aktiva a hrozby zranitelnost Hmotná aktiva výpočetní technika, komunikační zařízení, média, jiná technická zařízení, počítačové místnosti a vybavení. Nehmotná aktiva datová aktiva, programová aktiva, ostatní služby.

Bezpečná ochrana dat aktiva a hrozby Přírodní a fyzické živelné pohromy a nehody. Technické a technologické poruchy nosičů a počítačů, poruchy sítí, poruchy způsobené programy. Lidské neúmyslné, úmyslné. zvenku zevnitř

Bezpečnost aktiv - protiopatřen ení Jakákoliv aktivita, zařízení, technika nebo jiný postup ke snížen ení ohrožen ení, bránění účinku jednotlivých hrozeb. Rozdělení administrativní charakter, fyzický charakter, technický a technologický charakter. Cíle prevence, korekce, detekce. Riziko hrozba zranitelnost Dopad

Úrovně bezpečnosti Fyzická Personáln lní Vývojového prostřed edí Administrativní Počíta tačová a komunikační

Fyzická bezpečnost chrání prostředí, ve kterém systém pracuje, vkládá umístění prvků IS do zabezpečeného prostoru. Ochrana: před neoprávněným přístupem, poškození, ovlivněním, před riziky prostředí, Bezpečnost administrativní snížení rizik představovaných nevhodným nastavením hostitelského systému. Ochrana: omezením přístupu běžného uživatele k možným nastavením systému, používat správná oprávnění k souborům, řádně spravovat uživatelské účty (mrtvé duše).

Personální bezpečnost Snížení rizik představovaných zaměstnanci, dodavateli, zákazníky, uživateli apod. Doporučení: pravidelné prověřování a určování osob pro práci s utajovanými a chráněnými informacemi, pravidelné prověřování a určování osob pro bezpečnostní správu IS, dat, pravidelná školení uživatelů systému k bezpečnosti. Lidský faktor ten je nejrizikovější 80% četnosti i bezpečnostn nostních incidentů!!!

Bezpečnost vývojového prostředí Snížení rizik sladěním bezpečnostních požadavků s provozními potřebami organizace. Doporučení: dostatečná podpora personálu z vedení a od administrátora, komunikace týkající se navrhovaných změn, prevence a detekce neautorizovaných změn a požadavků, zavedené postupy pro přezkoušení správné činnosti systému, zavést a udržovat principy monitorování systémů a sítě, vhodná reakce na incidenty a řízení změn.

Analýza bezpečnosti průnik do systému Průnik lze učinit u přes p každý článek systému tvořený a ovlivnitelný: 1. Lidmi - největší slabina IS. 2. HW - závislost na druhu a kvalitě. 3. SW - závislost na druhu a kvalitě. 4. Metodami - metodika a organizační opatřen ení.

Analýza bezpečnosti průnik do systému Faktory = příčiny p či i podmínky, které vyvolávaj vají, usnadňuj ují nebo podporují páchání trestných činů. Mají charakter záměru, pohnutky či i motivace: spáchat trestný čin, vyvolat neodpovědnost, dnost, nedbalost u neúmyslných deliktů.

Faktory průniku do systému Faktory = příčiny p či i podmínky: rozvoj neregulovaného trhu s informacemi, podceňov ování ochrany a zabezpečen ení PC, nízká úroveň právn vního vědomv domí uživatelů, častá nekompetentnost orgánů činných v trestním řízení v oblasti ochrany informací, organizovanost a profesionalita pachatelů průnik niků

Faktory průniku do systému Faktory = p = příčiny či i podmínky: vysoký stupeň variability způsob sobů průniku do PC a různorodost r předmp edmětů zájmů pachatelů, exhibicionismus, zábava, z msta či i deviace pachatelů, komplikovanost prokázání skutkové podstaty trestných činů

Formy průniku do PC Formy průniku jsou dány d konkrétn tním PC, takže e obecně: nepovolené monitorování přenosu informací, hackerství k daným počíta tačovým systémům, m, blokování a sabotáž e-mailových adres, zpřístupn stupnění nebo zasílání pornografie, nepovolená změna nebo přesun p informací

Formy průniku do PC Formy průniku jsou dány d konkrétn tním PC, takže e obecně: nepovolené kopírov rování informací, porušov ování autorského zákona, z simulace cizí indentity, zpřístupn stupnění nebo posílání dezinformací, pozměnění původní vstupní informace určen ené ke zpracování v systému

Formy průniku do PC Formy průniku jsou dány d konkrétn tním PC, tak obecně: násilný útok na samotný nosič informací, využit ití selhání lidského faktoru u jedince, který je článkem systému mu,, i díky d přehnanp ehnané bezpečnostn nostní politice organizace, prolomení či i získz skání vstupního hesla do PC, zavedení viru do SW pro vlastní PC,

Charakteristika průniku do PC Pronikání do PC se v dnešní době velmi rozšiřuje uje: = zejména z důvodd vodů získávání neoprávn vněného prospěchu, = jedná se o závažná společensky ensky nebezpečná jednání, = v mezinárodn rodním m měřm ěřítku ohrožuje ekonomické, politické,, bezpečnostn nostní a sociáln lní zájmy společnosti či i jedince.

Charakteristika průniku do PC Opatřen ení ke zvýšen ení ochrany systému mu: 1. účinná ochrana právn vním řádem, 2. účinná ochrana SW a HW vybavením, 3. účinná ochrana organizačně řídícími a kontrolními formami činnosti, 4. účinná ochrana vnitřním řádem přístupu, p 5. účinná ochrana proškolen kolením m uživatelu ivatelů.

Charakteristika průniku do PC - závěr Z uvedených důvodd vodů je nutné potlačit nebo zcela odstranit krimináln lní faktory umožň žňující přímý průnik pachatele k IS nebo ovlivňuj ující motivaci pachatele. Uvedení faktorů inicializuje další postupy a činnosti orgánů činných v trestním řízení v oblasti počíta tačové kriminality a odhaluje skryté možnosti ochrany vlastního PC.

Úkoly pro samostatnou práci 1. V praxi realizovat základnz kladní informace o bezpečném m přístupu p k datům m na PC 2. Objasnit význam bezpeb ezpečné ochrany dat aktiv a hrozeb 3. Charakterizovat analýzu a bezpečnosti PC průnik do systému

Zdroje doplňuj ující studijní literatura: 1. ČERNÝ, M. Počítačová bezpečnost [online]. 2010 [cit. 2013-12- 20]. Dostupné z: clanky.rvp.cz/wp-content/ /pocitacova_bezpecnost_prezentace.ppt 2. ČERNÝ, M. Systémy detekce a prevence průniku [online]. 2010 [cit. 2013-12-20]. Diplomová práce. Brno: VUT, FEKT. Dostupné z: http://www.vutbr.cz/www_base/zav_prace_soubor_verejne.php?file_id=27248 3. Typy poškození dat. Http://www.datahelp.cz [online]. 2010 [cit. 2013-12-13]. Dostupné z: http://www.datahelp.cz/zachranadat/typy-poskozeni-dat/ 4. COVEY, S. R. - MERRILL, A. R. - MERRILL, R. R. To nejdůležitější na první místo. 1. vyd. Praha: Management Press, 2009. 380 s. ISBN 978-80-7261-187-4.